Автор работы: Пользователь скрыл имя, 04 Апреля 2012 в 14:12, реферат
По мере внедрения информационных технологий в различные сферы жизни общества обостряется и проблема борьбы с компьютерной преступностью. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на проблемы защиты информации.
ВВЕДЕНИЕ…………………….............................................................................3
1.Понятие и классификация компьютерных преступлений…………………..5
2. Общая характеристика и виды преступлений в сфере компьютерной
Информации в Уголовном законодательстве……………………………….....13
2.1 Неправомерный доступ к компьютерной информации……………….14
2.2 Создание, использование и распространение вредоносных программ для ЭВМ………………………………………………………………………….17
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..19
ЗАКЛЮЧЕНИЕ ……………………………………………………………...….22
СПИСОК ЛИТЕРАТУРЫ…………………………............................................2
ФЕДЕРАЛЬНОЕ АГЕНТСТВО ПО ОБРАЗОВАНИЮ
Ставропольский государственный университет
ФАКУЛЬТЕТ ФИЗИКО-МАТЕМАТИЧЕСКИЙ
Кафедра организации и технологии защиты
информации
СкР
по дисциплине
«Правовая защита информации»
на тему:
«Компьютерные преступления в современном законодательстве»
Выполнили:
Матюшин Дмитрий Александрович
студенты 3 курса ФМФ Б группы
специальности
организация и технология защиты информации очной формы обучения
Руководитель :
доцент кафедры
Ставрополь, 2010 г.
ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ……………………..............
1.Понятие и классификация компьютерных преступлений…………………..5
2. Общая характеристика и виды преступлений в сфере компьютерной
Информации в Уголовном законодательстве………………………………..
2.1 Неправомерный доступ к компьютерной информации……………….14
2.2 Создание, использование и распространение вредоносных программ для ЭВМ………………………………………………………………………
2.3 Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети ..19
ЗАКЛЮЧЕНИЕ ……………………………………………………………...….22
СПИСОК ЛИТЕРАТУРЫ…………………………..........
ВВЕДЕНИЕ
По мере внедрения информационных технологий в различные сферы жизни общества обостряется и проблема борьбы с компьютерной преступностью. Национальная безопасность Российской Федерации существенным образом зависит от обеспечения информационной безопасности, и в ходе технического прогресса эта зависимость будет возрастать.
Изменения, происходящие в экономической жизни России - создание финансово-кредитной системы, предприятий различных форм собственности и т.п. - оказывают существенное влияние на проблемы защиты информации.
Проблемы информационной безопасности постоянно усугубляется процессами проникновения практически во все сферы деятельности общества технических средств обработки и передачи данных и, прежде всего вычислительных систем. Это дает основание поставить проблему компьютерного права, одним из основных аспектов которой являются компьютерные преступления. Об актуальности проблемы свидетельствует обширный перечень возможных способов компьютерных преступлений.
Объектами преступлений могут быть сами технические средства (компьютеры и периферия) как материальные объекты, программное обеспечение и базы данных, для которых технические средства являются окружением.
В этом смысле компьютер может выступать и как предмет преступлений, и как инструмент. Если разделять два последних понятия, то термин компьютерное преступление как юридическая категория не имеет особого смысла. Если компьютер - только объект посягательства, то квалификация правонарушения может быть произведена по существующим нормам права. Если же - только инструмент, то достаточен только такой признак, как “применение технических средств”. Возможно объединение указанных понятий, когда компьютер одновременно и инструмент и предмет. В частности, к этой ситуации относится факт хищения машинной информации. Если хищение информации связано с потерей материальных и финансовых ценностей, то этот факт можно квалифицировать как преступление. Также если с данным фактом связываются нарушения интересов национальной безопасности, авторства, то уголовная ответственность прямо предусмотрена в соответствии с законами РФ. Поэтому, опираясь на вышесказанное, нужно будет посредством написания этой работы достичь следующей цели, которая заключается в комплексном изучении понятия компьютерных преступлений и их классификаций.
1. Понятие и классификация компьютерных преступлений
В рамках наших исследований необходимо понятие и классификацию компьютерных преступлений. В российском законодательстве существует несколько точек зрения по данным проблемам.
В России сам термин "компьютерная преступность" появился довольно давно, одновременно с внедрением в различные сферы деятельности компьютерной техники. Однако законодательное закрепление преступлений в сфере компьютерной информации произошло лишь с введением в действие в 1997 г. Уголовного кодекса Российской Федерации, где появилась отдельная глава 28, предусматривающая ответственность за неправомерный доступ к компьютерной информации, создание и распространение вредоносных программ, нарушение правил эксплуатации ЭВМ или их сети (ст.ст. 272-274 УК РФ). С этого момента подавляющее большинство авторов включает в понятие "компьютерная преступность" лишь названные составы преступлений, определяя при этом компьютерную преступность как совокупность преступлений, посягающих на информационную безопасность с использованием компьютерных средств.
Также есть точка зрения И.Никифорова который говорит что специалисты в области компьютерных преступлений пришли к выводу, что к разряду компьютерных преступлений, относятся те преступления у которых объектом преступного посягательства является информация, обрабатываемая и хранящаяся в компьютерных системах, а орудием посягательства служит компьютер(1).
В связи с тем что в настоящее время компьютерные преступления многочисленны и разнообразны. В нашем исследовании необходимо рассмотрение классификации компьютерных преступлений с точки зрения следующих авторов, а также при анализе некоторых правовых документов международного законодательства.
Классификация компьютерных преступлений
Автор | Название компьютерных преступлений |
Д. Ведеев : компьютерные преступления по способу совершения
| 1) физические злоупотребления 2) операционные злоупотребления 3) программные злоупотребления 4) электронные злоупотребления
|
компьютерные преступления в рамках УК РФ | 1) в сфере оборота компьютерной информации 2) в сфере телекоммуникаций 3) в сфере информационного оборудования 4) в сфере защиты охраняемой законом информации 5) в сфере информационных правоотношений. 6) в сфере экономики и компьютерной информации
|
Ю. Батурин | 1. Методы перехвата. 1.1 непосредственный перехват 1.2 электромагнитный перехват 2.Методы несанкционированного доступа. 2.1 метод следования "За дураком". 2.3 метод "За хвост". 2.4 метод "Компьютерный абордаж". 2.5 метод "Неспешного выбора". 2.6 метод "Поиск бреши". 2.7 метод "Люк" является развитием предыдущего. 2.8 метод "Маскарад".
|
Международное законодательство | 1) первая группа преступлений, направленных против конфиденциальности, целостности и доступности компьютерных данных и систем 2) вторая группа преступлений, связанные с использованием компьютерных средств 3) третью группу составляет производство (с целью распространения через компьютерную систему), предложение и (или) предоставление в пользование, распространение и приобретение детской порнографии, а также владении детской порнографией, находящейся в памяти компьютера 4) четвертая группа преступлений, связанные с нарушением авторского права и смежных прав |
Таблица 1- классификация компьютерных преступлений.
С точки зрения Ведеева в зависимости от способа воздействия на компьютерную систему специалисты выделяют четыре вида компьютерных преступлений(2):
1) физические злоупотребления, которые включают в себя разрушение оборудования; уничтожение данных или программ; ввод ложных данных, кражу информации, записанной на различных носителях.
2) операционные злоупотребления, представляющие собой: мошенничество (выдача себя за другое лицо или использование прав другого лица); несанкционированное использование различных устройств.
3) программные злоупотребления, которые включают в себя: различные способы изменения системы математического обеспечения ("логическая бомба" - введение в программу команды компьютеру проделать в определенный момент какое-либо несанкционированное действие; "троянский конь" - включение в обычную программу своего задания).
4) электронные злоупотребления, которые включают в себя схемные и аппаратные изменения, приводящие к тому же результату, что и изменение программы.(Таблица 1)
Ю.М.Батурин классифицирует компьютерные преступления в зависимости от способа их совершения(3). По его мнению, все способы совершения компьютерных преступлений можно объединить в три основные группы: методы перехвата, методы несанкционированного доступа и методы манипуляции.
1. Методы перехвата.
1.1 непосредственный перехват - осуществляется либо прямо через внешние коммуникационные каналы системы, либо путем непосредственного подключения к линиям периферийных устройств. При этом объектами непосредственного подслушивания являются кабельные и проводные системы, наземные микроволновые системы, системы спутниковой связи, а также специальные системы правительственной связи.
1.2 электромагнитный перехват. Перехват информации осуществляется за счет излучения центрального процессора, дисплея, коммуникационных каналов, принтера и т.д. Может осуществляться преступником, находящимся на достаточном удалении от объекта перехвата.
2. Методы несанкционированного доступа.
Эти методы в профессиональной среде получили следующие специфические названия.
2.1 метод следования "За дураком". Имеет целью несанкционированное проникновение в пространственные и электронные закрытые зоны. Его суть состоит в следующем. Если набрать в руки различные предметы, связанные с работой на компьютере, и прохаживаться с деловым видом около запертой двери, где находится терминал, то, дождавшись законного пользователя, можно пройти в дверь помещения вместе с ним.
2.3 метод "За хвост". Используя этот метод, можно подключаться к линии связи законного пользователя и, догадавшись, когда последний заканчивает активный режим, осуществлять доступ к системе.
2.4 метод "Компьютерный абордаж". Обычно используется для проникновения в чужие информационные сети.
Злоумышленник пытается с помощью автоматического перебора абонентских номеров соединиться с тем или иным компьютером, подключенным к телефонной сети. Делается это до тех пор, пока на другом конце линии не отзовется другой компьютер. После этого достаточно подключить собственный компьютер. Угадав код можно внедриться в чужую информационную систему.
2.5 метод "Неспешного выбора". В этом случае несанкционированный доступ к базам данных и файлам законного пользователя осуществляется путем нахождения слабых мест в защите систем. Однажды обнаружив их, злоумышленник может спокойно читать и анализировать содержащуюся в системе информацию, копировать ее, возвращаться к ней по мере необходимости.
2.6 метод "Поиск бреши". Данный метод основан на использовании ошибки или неудачи в логике построения программы Обнаруженные бреши могут эксплуатироваться неоднократно.
2.7 метод "Люк" является развитием предыдущего. В найденной "бреши" программа "разрывается" и туда вставляется необходимое число команд По мере необходимости "люк" открывается, а встроенные команды автоматически осуществляют свою задачу.
2.8 метод "Маскарад". В этом случае злоумышленник с использованием необходимых средств проникает в компьютерную систему, выдавая себя за законного пользователя.(Таблица 1)
Кроме того Ведеев рассматривает следующую классификацию компьютерных преступлений:
1. В СФЕРЕ ОБОРОТА КОМПЬЮТЕРНОЙ ИНФОРМАЦИИ:
а) неправомерный доступ к охраняемой законом компьютерной информации (ст. 272 УК РФ);
б) операции с вредоносными программами для ЭВМ (ст. 273 УК РФ);
в) нарушение авторских и смежных прав в отношении программ для ЭВМ и баз данных, а также иных объектов авторского и смежного права, находящихся в виде документов на машинном носителе (ст. 146 УК РФ);
г) незаконные изготовление в целях распространения или рекламирования, распространение, рекламирование порнографических материалов на машинных носителях, в системе или сети ЭВМ, а равно незаконная торговля ими (ст. 242 УК РФ).
д) изготовление и оборот материалов с порнографическими изображениями несовершеннолетних (ст. 242-1 УК РФ).
2. В СФЕРЕ ТЕЛЕКОММУНИКАЦИЙ (ст. 138 УК РФ):
Информация о работе Компьютерные преступления в современном законодательстве